Я мало знаю о Linux. Сегодня я создаю VPN-сервер на своем ubuntu в соответствии с https://github.com/philplckthun/setup-simple-ipsec-l2tp-vpn, но когда заканчиваю установку, использую свой iphone для подключения ipsect vpn, но он показывает, что VPN-сервер не отвечает.
В документе github показаны
Порты 1701, 500 и 4500 должен быть открыт для работы VPN!
Итак, я попытался открыть эти порты на моем сервере ubuntu. Я использую команду «iptables», чтобы открыть эти порты. Но это не удалось. Возможно, я не знаю, как правильно использовать эту команду… Итак, я хочу знать, как мне открыть эти порты на моем сервере Ubuntu? И если эти порты были успешно открыты, может ли это быть подтверждено окном cmd windows через telnet порт?
В наши дни Ubuntu поставляется с ufw — Несложным межсетевым экраном. ufw — это простой в использовании метод обработки правил iptables.
Попробуйте использовать эту команду, чтобы разрешить порт
sudo ufw allow 1701
Чтобы проверить возможность подключения, вы можете попробовать закрыть программное обеспечение VPN (освободив порты) и использовать netcat для прослушивания, например:
nc -l 1701
Затем используйте telnet со своего хоста Windows и посмотрите, что отображается на вашем терминале Ubuntu. Это можно повторить для каждого порта, который вы хотите протестировать.
2
Если вы хотите открыть его для диапазона и протокола
ufw allow 11200: 11299/tcpufw allow 11200: 11299/udp
Как открыть/разрешить входящий порт брандмауэра в Ubuntu 18.04 Bionic Beaver Linux
Цель
Цель этой статьи — служить кратким справочным руководством о том, как разрешить входящий трафик на любой порт TCP или UDP с использованием Ubuntu 18.04 Bionic Beaver Linux с брандмауэром UFW.
Операционная система и версии программного обеспечения
- Операционная система: — Ubuntu 18.04 Bionic Beaver Linux
Требования
Требуется привилегированный доступ к вашей системе Ubuntu с правами root или с помощью команды sudo
.
Соглашения
- # — требует, чтобы данные команды Linux выполнялись с привилегиями root либо непосредственно как пользователь root, либо с использованием of
sudo
command - $ — требует, чтобы данные команды Linux выполнялись как обычный непривилегированный пользователь.
Другие версии этого руководства
Ubuntu 20.04 (Focal Fossa)
Инструкции
Пример 1
Откройте входящий TCP-порт 10000 на любой исходный IP-адрес:
$ sudo ufw allow from any to any port 10000 proto tcp
Пример 2
Открыть входящий TCP-порт 443 только для определенного исходного IP-адреса, например . 10.1.1.231
:
$ sudo ufw разрешить с 10.1.1. 231 на любой порт 443 proto tcp
Пример 3
Откройте входящий порт UDP 53 для исходной подсети, например. 10.1.1.0/8
:
$ sudo ufw разрешить с 10.1.1.0/8 на любой порт 53 proto udp
Пример 4
Откройте входящие TCP-порты 20 и 21 из любого источника, например, при запуске FTP-сервера:
$ sudo ufw allow from any to any port 20,21 proto tcp
Подпишитесь на RSS и НОВОСТНОЙ БЮЛЛЕТЕНЬ и получайте последние новости Linux, вакансии, советы по карьере и учебные пособия.
Список всех Правила UFW
Используйте следующую команду linux для вывода списка всех действующих правил:
$ sudo ufw statusStatus: activeTo Action From - ------ ---- 10000/tcp ALLOW Anywhere 443/ tcp РАЗРЕШИТЬ 10.1.1.231 53/udp РАЗРЕШИТЬ 10.0.0.0/8 20,21/tcp РАЗРЕШИТЬ Anywhere 10000/tcp (v6) РАЗРЕШИТЬ Anywhere (v6) 20,21/tcp (v6) РАЗРЕШИТЬ где угодно (v6)
Удалить правило UFW
Самый простой, но, возможно, не самый эффективный способ удалить правила UFW — это перечислить все правила в пронумерованном формате:
$ sudo ufw status numberedStatus: active To Action От - ------ ---- [1] 10000/tcp РАЗРЕШИТЬ В любом месте [2] 443/tcp РАЗРЕШИТЬ В 10.1.1.231 [3] 53/udp РАЗРЕШИТЬ В 10.0.0.0/8 [4] 20 , 21/tcp РАЗРЕШИТЬ В любом месте [5] 10000/tcp (v6) РАЗРЕШИТЬ В любом месте (v6) [6] 20,21/tcp (v6) РАЗРЕШИТЬ В любом месте (v6)
Обратите внимание, номера строк для каждого правило. Чтобы удалить правило, например. [5]
выполнить:
$ sudo ufw delete 5 Удаление: разрешить 10000/tcp Продолжить с операцией (y | n)? y Правило удалено (v6)